この資料は以下のイベントの登壇用の殴り書きです
https://hack-at-delta.connpass.com/event/350588/
今までの資料を引用して話すので、この資料はアウトラインです。
この資料は以下のイベントの登壇用の殴り書きです
https://hack-at-delta.connpass.com/event/350588/
今までの資料を引用して話すので、この資料はアウトラインです。
// ==UserScript== | |
// @name Humanity Solver | |
// @version 1 | |
// @grant none | |
// @include http://human.hatelabo.jp/quiz?* | |
// @include https://human.hatelabo.jp/quiz?* | |
// ==/UserScript== | |
// 下記URLを参考に過不足分を補正したもの | |
// https://web.archive.org/web/20210104141218/https://anond.hatelabo.jp/20210104230501 |
# This script will manually rip out all VMware Tools registry entries and files for Windows 2008-2019 | |
# Tested for 2019, 2016, and probably works on 2012 R2 after the 2016 fixes. | |
# This function pulls out the common ID used for most of the VMware registry entries along with the ID | |
# associated with the MSI for VMware Tools. | |
function Get-VMwareToolsInstallerID { | |
foreach ($item in $(Get-ChildItem Registry::HKEY_CLASSES_ROOT\Installer\Products)) { | |
If ($item.GetValue('ProductName') -eq 'VMware Tools') { | |
return @{ | |
reg_id = $item.PSChildName; |
Android EmulatorはHyper-Vが有効なマシンでは動かない、という話は、今となっては昔の話...のはず。
プライバシーとセキュリティが糞雑魚な情弱御用達コミュニティサイトであるQiitaの「Hyper-VでサクサクAndroidエミュレータを使おう」という記事を読んで、なにも難しいことはなさそうだし、VirtualBoxをやめてHyper-Vに移行してもいいかな、と思った。1
ところが、試してみたところ、私の環境では、なかなかうまくゆかずハマってしまった。
Docker for Windowsを試したくなったため ↩
明日の下書き
@rem 「※※※」は私のコメントです(元増田のコメントではありません) | |
@rem エクスプローラ周り重い人向け覚書 | |
@rem https://anond.hatelabo.jp/20191116220232 | |
@rem ■ システム設定 | |
@rem Windows Defender自身を検索して無限ループに陥る問題を解消する | |
@rem - 設定→更新とセキュリティ→Windows セキュリティ→ウイルスの驚異の防止 | |
@rem - ウイルスと驚異の防止の設定→設定の管理 |
更新: | 2020-02-01 |
---|---|
作者: | @voluntas |
バージョン: | 2020.1 |
URL: | https://voluntas.github.io/ |
<?php | |
ini_set('display_errors', 1); | |
ini_set('display_startup_errors', 1); | |
ini_set('max_execution_time', 300); //300 seconds = 5 minutes. In case if your CURL is slow and is loading too much (Can be IPv6 problem) | |
error_reporting(E_ALL); | |
define('OAUTH2_CLIENT_ID', '1234567890'); | |
define('OAUTH2_CLIENT_SECRET', 'verysecretclientcode'); |
通信をキャプチャして調べた。似たようなことをしている人が既にいて仕組みについてはサービス提供者側が説明されているとおりだった。
IDパスワードはネイティブUIで表示して、html中のどこに入力するかなどはリモートから受信するjsで定義している。特に難読化や独自の暗号化などがされているわけではない。